Conheça programas que identificam usuários conectados em redes wi-fi

Aplicativos automatizam a listagem dos usuários conectados na rede.

 

Mas, como identificar quais são os computadores conectados? Numa estrutura corporativa, existe um profissional altamente qualificado que administra a rede e se dedica à tarefa. Porém, em ambientes domésticos, são poucos os usuários com conhecimentos avançados ou com disponibilidade de tempo para ficar verificando possíveis intrusos na rede.

Hoje será apresentado dois programas para o sistema operacional Windows que auxiliam nessa tarefa. São aplicativos que automatizam a verificação e listagem dos usuários conectados numa mesma rede. O procedimento é simplificado e não é preciso ser um "expert" em redes para identificar quais computadores estão acessando.

Vale salientar que o propósito dos programas não é usá-los para invasão ou qualquer tipo de hack, e, sim, apenas listar os computadores para que o usuário possa tomar alguma ação no sentido de aprimorar a segurança, mesmo que seja alterar a senha ou mudar a método de autenticação na rede.

Gratuito e com interface simplificada
O SoftPerfect Network Scanner é um programa pequeno, oferece inúmeras funcionalidades e não requer instalação. Para usá-lo, basta executá-lo – o software está disponível no site do fabricante. Após o download, é recomendável remover o executável para a pasta “C:\Arquivos de Programas”, para que fique mais organizado. Você pode criar uma pasta com o nome do programa e então salvar o executável nela. Feito isso, crie um atalho no local de sua preferência. Para que o aplicativo exiba os equipamentos que estão conectados em sua rede, é necessário informar um range de IPs (intervalo inicial dos números de IPs, que podem ser usados em sua rede). Após informado o range, clique em Start Scanning e aguarde alguns instantes.

SoftPerfect Network Scanner é um programa que auxilia no monitoramento de redes sem fio

SoftPerfect Network Scanner auxilia no monitoramento de redes sem fio.

É possível informar mais de um range de IPs caso seja necessário. Se você não souber essa informação para preencher no programa, o SoftPerfect Network Scanner oferece a funcionalidade de obtê-la e preenchê-la.

Obtendo o range de IPs para listar os equipamentos conectados na rede.

Obtendo o range de IPs para listar os equipamentos conectados na rede.

Para deixar que o programa obtenha as informações referente aos IPs a serem pesquisados, clique no menu Options>IP Address>Detect Local IP Range. Verifique se ele preencheu os campos e então clique em Start Scanning. Na varredura, serão listados todos os equipamentos ou dispositivos móveis (smartphones, tablets) que estiverem na rede.

Caso você tenha identificado um intruso, ele terá o seu IP e MAC Address exibido na listagem, o primeiro procedimento a ser adotado é alterar a senha de acesso, caso você tenha uma configurada.

Outro aplicativo útil para monitoramento de redes sem fio é o WirelessMon, que pode ser obtido no site do desenvolvedor. Após a sua instalação, execute o programa. Para que a varredura seja iniciada, clique no ícone conforme a imagem abaixo.

WirelessMon é uma ferramenta de monitoramento e administração de redes

WirelessMon é uma ferramenta de monitoramento e administração de redes.

Entre os recursos oferecidos pelo WirelessMon, destacam-se a identificação de pontos de acesso, a potência do sinal da rede, frequência utilizada, quantidade de antenas, verificação da zona de cobertura do sinal e a segurança dos pontos de acesso. É uma excelente ferramenta, porém, é preciso ter conhecimentos intermediários para usufruir das funcionalidades avanças.


 

Como configurar uma rede sem fio de maneira apropriada:

Saiba como usar e configurar redes Wi-Fi de forma segura

Dicas para acesso seguro a redes públicas e domésticas.
Notebooks, celulares e até tocadores digitais têm conexão sem fio à web.

As redes Wi-Fi, que funcionam sem a necessidade de fios, estão cada vez mais comuns. Os equipamentos para construir esse tipo de rede estão com preços bem acessíveis e não é difícil configurá-los. Notebooks, netbooks, smartphones e até tocadores digitais, como o iPod touch, possuem conectividade Wi-Fi. Às vezes a comodidade é tanta que preocupações com segurança nem passam pela cabeça do usuário. Por isso, a coluna Segurança para o PC de hoje dá dicas sobre como usar com segurança redes sem fio públicas e como configurar sua própria rede wireless.
Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e utilize a seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Excepcionalmente, o texto de hoje é sobre Wi-Fi, devido ao especial do dia do orgulho nerd publicado na segunda-feira (25), data original deste texto. 

Foto: Reprodução

Câmeras digitais, notebooks, reprodutores de mídia portáteis e porta-retratos digitais são alguns dos equipamentos capazes de usar redes sem fio

 

>>> Cuidados e considerações ao acessar redes públicas

Em uma rede com fios, a conexão está, no mínimo, limitada aos computadores que estão cabeados na mesma rede. Dependendo do tipo de equipamento usado na rede, pode ser até mesmo que nenhum outro computador além do seu tenha acesso aos dados que estão trafegando pelos fios. 

 

Isso é bem diferente de uma rede Wi-Fi. Quando não há fios, nenhum equipamento sabe exatamente onde está o outro. Os dados não são enviados diretamente ao destino. Em outra palavras, todas as senhas, mensagens e dados da conexão estão “no ar”.
Em uma rede pública, que pode ser acessada por qualquer um, a implicância disso é gravíssima. Se a rede for configurada de forma inadequada, qualquer pessoa pode capturar o que está sendo transmitido. Infelizmente, essa configuração inadequada é muito comum, especialmente em locais pequenos em que nem compensa configurar uma rede sem fio com as ferramentas que tornam seguro seu uso.
Até mesmo alguns provedores pequenos de internet via rádio, que usam essa mesma tecnologia, pecam na configuração de segurança da rede.
Idealmente, ninguém acessaria uma rede pública diretamente. O acesso deveria ser feito por meio de uma VPN (Virtual Private Network), ou “Rede Virtual Privada”. Com uma VPN, o tráfego do seu computador é direcionado a outro sistema na internet (a VPN), que, por sua vez, se encarregaria de realizar o acesso.
Usando esse recurso, você estaria acessando diretamente apenas o provedor de VPN. Isso permitiria que a conexão entre você e ele fosse protegida com a codificação de todas as mensagens. Somente o sistema da VPN consegue decodificá-las, para daí sim enviá-las à internet. Desse modo, suas senhas jamais trafegariam desprotegidas pela rede pública.
No entanto, configurar uma VPN pessoal é difícil e seu uso é pouco cômodo. Normalmente é preciso pagar pelo serviço, porque no mínimo você precisaria de um computador ligado em casa 100% do tempo para usá-lo de VPN. A conexão também fica mais lenta. Há um texto sobre redes virtuais privadas aqui, que explica exatamente como essas redes funcionam. O assunto vai além do tema da coluna de hoje.
Considerando essa dificuldade em obter segurança no uso de redes públicas, torna-se importante observar algumas dicas:
1) Se o navegador web possui um modo de privacidade, utilize-o.

Recurso de navegação anônima está disponível também<br />                no Internet Explorer 8 e no beta do Firefox 3.5.  (Foto: Reprodução)

Não raramente temos o hábito de pedir que os sites se “lembrem” de nós para não precisarmos digitar o usuário e a senha. Para conseguir isso, o site armazena informações no computador por meio de cookies. Esses cookies são enviados toda vez que você acessa uma página no site que o criou e, se capturados, podem permitir que alguém acesse sua conta (no Orkut, nos fóruns, etc). O modo de privacidade dos navegadores garante que os cookies não sejam enviados. Logo, você não terá login automático em nenhum site.

2) Cuidado com logins em websites e outros serviços.

Se o site tiver o “cadeado de segurança”, a senha não será transmitida de forma desprotegida pela rede e não há risco de ela ser roubada. No entanto, se você marcar a caixa para que o site se lembre de você, começarão a ser transmitidos os mesmos cookies que você precisa proteger. Quando você não marca a opção para que o site se lembre, o cookie configurado é temporário e, se alguém roubá-lo, não poderá usá-lo. Já se não houver o cadeado de segurança, a senha é transmitida de forma “limpa” pela rede e qualquer um poderá roubá-la. 

3) Se for enviar e-mail, verifique a disponibilidade de criptografia.

Serviço do Google foi o pioneiro a oferecer a<br />                habilitação de SSL em todas as páginas e não somente no<br />                login.  (Foto: Reprodução )

O Gmail é um dos poucos serviços gratuitos de e-mail que tem a opção de uso de SSL em todas as suas páginas. Está nas configurações. Em programas de e-mail como o Outlook Express, o ideal é verificar se o provedor do serviço tem suporte a criptografia (chamada de SSL ou TLS) e ativar.

4) Fique atento a avisos de segurança.

Certificado de segurança inválido? Expirado? Dobre a atenção a todos os avisos de segurança, tanto em navegadores como em programas como o MSN. Além de conseguir capturar o que passa pela rede, criminosos podem conseguir se passar como responsáveis pelos sites. Porém, se o site utiliza um certificado de segurança, sua senha ainda estará segura.
5) No MSN, conversas são reveladas. Para o login, o MSN usa um certificado de segurança, o que protege sua senha. No entanto, suas conversas serão transmitias em texto simples, ou seja, qualquer um poderá ver o que está sendo dito.
Vale lembrar que, se a rede tiver proteção adequada, com criptografia WPA2 com senhas não-compartilhadas, ela será quase tão segura quanto as redes cabeadas. Os cuidados acima são para as redes públicas, normalmente encontradas em estabelecimentos comerciais, algumas universidades e locais do gênero. 

>>> Cuidados com a rede sem fio doméstica

Redes Wi-Fi são cômodas e facílimas de configurar. No entanto, a segurança não pode ser deixada de lado. Abaixo, confira uma “lista prática” de coisas a fazer para tornar sua rede protegida contra abusos e ataques.
1) Mude a senha padrão do access point ou roteador Wi-Fi.

Uma senha padrão é o mesmo que não ter senha. A<br />                tela de login do roteador Wi-Fi da foto já inclui a<br />                senha padrão.  (Foto: Reprodução )

Existem códigos maliciosos que alteram a configuração dos equipamentos de rede para redirecionar websites. Alterando a senha padrão do equipamento, você garante que ninguém terá acesso fácil às configurações do modem.

2) Configure autenticação WPA ou WPA2.

Com essa opção, sua rede sem fio estará protegida com uma senha que, além de restringir o acesso, também protege a comunicação. Procure uma senha longa, com no mínimo 20 caracteres – acima de 40 é recomendado. Como essa senha tem o objetivo de impedir especialmente que vizinhos e espertinhos acessem sua rede, você terá de digitar a senha apenas uma vez nos seus computadores. O WPA2 é melhor que o WPA comum, porém só está disponível em Windows Vista e Windows XP SP3. Não use WEP!

3) Mude o SSID do Wi-Fi.

SSID é o “nome” da rede. Pode não parecer importante mudar isso, exceto por um detalhe: o SSID contribui para a segurança da autenticação da rede no WPA. Existem diversas tabelas de senhas já quebradas em SSIDs configurados de fábrica. Modificar o SSID para algo personalizado garante que essas tabelas sejam inutilizadas.

4) Acione o filtro MAC (Opcional).

O MAC é o endereço físico de uma placa de rede. Não é único para cada placa, mas é quase. O filtro MAC garante que somente computadores autorizados acessarão a rede. É um passo a mais para configuração, e indesejado se muitos computadores diferentes e aleatórios usarão a rede. Mas é ótimo se você tem um número fixo de computadores – por exemplo, você montou a rede sem fio para conectar computadores de mesa, ou usará somente um ou dois notebooks.

 

Foto: Reprodução

Configure seu roteador Wi-Fi para usar WPA – preferencialmente WPA2. Atualmente, WEP não é mais suficiente.

 

Todos os equipamentos Wi-Fi modernos têm capacidade para esses recursos. Se o equipamento tiver apenas suporte à criptografia WEP, por exemplo, vale a pena trocar por algo mais novo – o WEP ainda deixará a rede vulnerável.
Como realizar cada uma dessas configurações você pode descobrir no manual do seu equipamento ou por meio de consultas na internet. Na maioria das vezes, será preciso apenas acessar o painel de administração do dispositivo e alterar os valores nos formulários.

Gostou das postagens? Que tal compartilhar? Indique!
Clique acima e compartilhe por e-mail, Twitter, Facebook...